Перейти к содержанию

Логирование

Примечание

Статья актуальна для подключения к rsyslog-серверу

В Sharx Base возможно настроить логирование событий в рамках ВЦОД на rsyslog-сервер.

rsyslog-сервер — это централизованная система сбора, хранения и анализа логов с различных сетевых устройств. Он позволяет собирать информацию о событиях с множества источников в одном месте для последующего мониторинга и анализа.

Основные функции:

  • централизованный сбор логов;
  • мониторинг событий в реальном времени;
  • отслеживание ошибок в работе системы;
  • анализ производительности сетевых устройств;
  • обеспечение безопасности путем сбора информации о подозрительных действиях.

Создать конфигурацию подключения к rsyslog-серверу

Внимание

Во ВЦОД может существовать только одна конфигурация конечной точки rsyslog-сервера

Конфигурация позволяет настроить параметры подключения для отправки событий и логов на удаленный сервер.

Чтобы создать новую конфигурацию подключения к rsyslog-серверу, введите

aaaevents syslog add --protocol <PROTOCOL>
                     --address <ADDRESS>
                     [--port <PORT>]
                     [--use_tls <USE_TLS>]
                     [--ca_data <CA_DATA>]
                     [--ca_file <CA_FILE>]
                     [--log_enabled <LOG_ENABLED>]

где

  • protocol — протокол, который будет использоваться для записи в syslog. Возможные значения UDP или TCP;
  • address — адрес syslog-сервера, куда будут отправляться логи. Укажите IP-адрес или доменное имя сервера;
  • port — порт для подключения к syslog-серверу. Если порт не указан, по умолчанию присваивается 514 для UDP и 1468 для TCP;
  • use_tls — параметр включения защищенного соединения с syslog-сервером через TLS. Подключение по TLS доступно только для протокола TCP. Для подключения с TLS необходимо предоставить сертификат сервера. Пример подключения с TLS описан ниже;
  • ca_data — данные сертификата. Не может быть использован одновременно с ca_file;
  • ca_file — путь к файлу сертификата. Не может быть использован одновременно с ca_data;
  • log_enabled — включение или отключение логирования на syslog-сервер. Возможные значения enable или disable.

Пример

Пример настройки конечной точки c подключением по UDP или TCP

aaaevents syslog add --protocol <udp | tcp> --address <rsyslog-server-addr>


Управлять конфигурацией

  1. Просмотреть параметры конфигурации syslog-подключения

    aaaevents syslog show
    
  2. Обновить конфигурацию

    aaaevents syslog update [--protocol <PROTOCOL>]
                            [--address <ADDRESS>]
                            [--port <PORT>]
                            [--use_tls <USE_TLS>]
                            [--ca_data <CA_DATA>]
                            [--ca_file <CA_FILE>]
                            [--log_enabled <LOG_ENABLED>]
    

    где

    • protocol — протокол, который будет использоваться для записи в syslog. Возможные значения UDP или TCP;
    • address — адрес syslog-сервера, куда будут отправляться логи. Укажите IP-адрес или доменное имя сервера;
    • port — порт для подключения к syslog-серверу. Если порт не указан, по умолчанию присваивается 514 для UDP и 1468 для TCP;
    • use_tls — параметр включения защищенного соединения с syslog-сервером через TLS. Подключение по TLS доступно только для протокола TCP. Для подключения с TLS необходимо предоставить сертификат сервера;
    • ca_data — данные сертификата. Не может быть использован одновременно с ca_file;
    • ca_file — путь к файлу сертификата. Не может быть использован одновременно с ca_data;
    • log_enabled — включение или отключение логирования на syslog-сервер. Возможные значения enable или disable.
  3. Удалить конфигурацию

    aaaevents syslog del
    

Пример настройки конечной точки подключения по TCP с TLS

  1. Обратитесь в техническую поддержку Sharx Base для подготовки сервера к записи событий. Когда предварительная настройка будет закончена, техническая поддержка вышлет соответствующее сообщение и сгенерированный сертификат <cert_name.crt> для дальнейшей настройки.

  2. Поместите файл <cert_name.crt>, предоставленный поставщиком, в хранилище доверенных сертификатов

    Директория /usr/local/share/ca-certificates/

    Директория /etc/pki/ca-trust/source/anchors/

  3. Обновите сертификаты

    Выполните команду

    update-ca-certificates
    

    Выполните команду

    update-ca-trust
    openssl x509 -in /etc/pki/ca-trust/extracted/openssl/ca-bundle.trust.crt -text | less
    

  4. Настройте конечную точку

    aaaevents syslog add --protocol tcp --address <rsyslog-server-addr> --use_tls yes --ca_file <full-path-to-certificate>
    

    где <full-path-to-certificate> — путь к файлу сертификата.


Термины и определения содержатся в статьях: